Laporan Skripsi. Prodi IF IT Telkom Purwokerto

Ukuran: px
Mulai penontonan dengan halaman:

Download "Laporan Skripsi. Prodi IF IT Telkom Purwokerto"

Transkripsi

1 PENDAHULUAN Dalam bab ini menjelaskan mengenai latar belakang, rumusan masalah, batasan masalah, tujuan penelitian, manfaat penelitian, dan ruang lingkup penelitian Latar Belakang Website dapat dengan mudah diakses oleh orang banyak dari manapun dan kapanpun, kemudahan akses ini terkadang membuat banyak orang atau suatu organisasi membangun sistem web server tanpa memperhatikan apakah web server yang dibangun sudah aman atau belum terhadap gangguan. Sehingga sering terjadi gangguan dan merugikan bagi orang atau organisasi tersebut. Salah satu contoh gangguan tersebut adalah berupa serangan Malicious Code atau Malware. Malicious Code atau Malware merupakan jenis serangan yang paling banyak menyerang Website. Berikut contoh kasus peretasan yang merugikan, kasus pertama [1] Di Jember, terdapat kasus cybercrime, terkait dengan peretasan/hacking terhadap situs Presiden Republik Indonesia. Berdasarkan analisis internet forensik yang dilakukan terkait kasus website presidensby.info terdapat beberapa fakta yang mungkin dapat dijadikan sebagai bukti hukum atau memperjelas beberapa bagian kronologis terjadinya kasus ini (sebagai informasi, internet forensik artinya teknik pencarian informasi dengan memanfaatkan artifak-artifak atau informasi/data yang masih tersimpan di internet yang dapat digunakan mengungkap suatu kasus hukum/cybercrime). Pelaku atau yang menggunakan nama alias MJL007 pada kenyataannya tidaklah melakukan pencurian data, dalam aksinya, pelaku melakukan deface atau mengganti tampilan asli halaman utama terhadap website presidensby.info. Pelaku dalam istilahnya hanya mencorat-coret tembok pada laman website presidensby.info dengan bertuliskan Hacked by MJL007 yang artinya diretas oleh MJL007 dengan teks berwarna hijau dan logo Jemberhacker Team berwarna putih. Website presidensby.info sendiri merupakan nama alias dari website presidenri.go.id yang berada pada sebuah alamat VirtualHost yang sama di mesin ber-ip Mesin ini dihosting di jaringan PT Telkom Indonesia. Selain presidensby.info dan presidenri.go.id, sebuah situs dengan VirtualHost lain yang pernah ditempatkan pada webserver mesin ini 1

2 adalah paskibrakaindonesia.com. Dari informasi mirror defacing di zone-h, juga menunjukkan bahwa IP yang statusnya defaced itu bukan IP mesin server yang sebenarnya ( ), tetapi IP Mesin salah satu Server Hosting lain dengan alamat IP Contoh kasus peretasan kedua [2] Kasus Cybercrime Di Indonesia Dan Penanganan Pemerintah Kasus Defacing, Situs milik KPU (Komisi Pemilihan Umum) Defacing oleh hacker. Peristiwa tersebut terjadi pada tanggal 17 April 2004 dengan target situs Tampilan lambang 24 partai diganti dengan nama partai lucu partai jambu, partai cucak rowo, Partai Kolor Ijo dan lainnya. Pelakunya, diketahui, bernama Dani Firmansyah 24 tahun mahasiswa asal Yogyakarta yang kemudian ditangkap Polda Metro Jaya. Motivasi pelaku, hanya ingin menjajal sistem pengamanan di server KPU yang dibeli sangat mahal dan anti bobol katanya saat itu. Tapi ternyata berhasil di tembus oleh Dani. Untuk mengamankan web server dari serangan disarankan pemilik web server melakukan selftest terhadap server atau website mereka sendiri. Melalui selftest ini, para pemilik web akan mengetahui letak kerentanan dari sistem yang ada. Salah satu metode selftest adalah penetration test [3]. Penetration test (pentest) sama dengan aktivitas hacking namun dilakukan secara legal. Penetration test (pentest) merupakan metode yang efektif untuk menguji kerentanan sistem. Dengan demikian penetration test adalah proses mencoba untuk mendapatkan akses ke dalam sebuah sistem tanpa ada pengetahuan tentang username, password dan akses lainnya. Jika fokusnya adalah pada sumber daya komputer, maka contoh dari penetrasi yang sukses akan mendapatkan atau menghancurkan dokumen-dokumen rahasia, basis data dan informasi lain yang dilindungi. Pengujian terhadap aplikasi web dengan metode penetration testing adalah cara yang efektif dalam mengidentifikasi kerentanan sistem. Framework yang dipakai seperti Information Systems Security Assessment Framework (ISSAF), dan Open Web Application Security Project (OWASP) Top 10 Project. ISSAF (Information Systems Security Assessment Framework) metode tersebut bersifat opensource, atau bebas digunakan oleh siapa saja. ISSAF yang dikeluarkan oleh OSSIG (Open System Security Information Group) merupakan kerangka terstruktur yang mengkategorikan penilaian keamanan sistem informasi dalam 2

3 berbagai domain dan rincian kriteria evaluasi atau pengujian khusus untuk masingmasing domain. Sedangkan OWASP singkatan dari Open Web Application Security Project yang dikeluarkan oleh OWASP Foundation sebagai organisasi non-profit atau amal di Amerika Serikat berdiri pada tahun 2004 [3]. PT PLN (persero) Transmisi Bagian Jawa dan Bali sebagai salah satu instansi Pemerintah sudah mempunyai web server sendiri sejak tahun Web server PT PLN (persero) Transmisi Bagian Jawa dan Bali domain yaitu Mengingat isu tentang keamanan web server cukup penting serta kondisi web server pada PT PLN (persero) Transmisi Bagian Jawa dan Bali belum pernah di lakukan riset seperti ini. Dari hasil wawancara singkat penulis dengan salah satu pengelola web server bahwasanya pengelola web server sangat membutuhkan penelitian ini atau dilakukannya pengujian terhadap web server PT PLN (Persero) Transmisi Bagian Jawa dan Bali menggunakan penetration testing, hal ini dilakukan dengan tujuan agar dapat direkomendasikan upaya untuk meminimalisir tingkat kerentanan sistem yang ada Rumusan Masalah Melihat latar belakang diatas maka rumusan masalah dari penelitian ini adalah sebagai berikut : 1. Bagaimana mengidentifikasi kerentanan sistem pada 2. Bagaimana hasil pengujian dan analisis kerentanan menggunakan framework ISSAF dan OWASP? 1.3. Batasan Masalah Adapun batasan masalah pada tugas akhir ini adalah sebagai berikut : 1. Studi yang dilakukan terbatas pada pengujian keamanan web server dengan domain asli 2. Menerapkan framework ISSAF dengan target domain asli situs resmi PT PLN (persero) Transmisi Bagian Jawa dan Bali. 3. Menerapkan framework OWASP dengan target domain asli situs resmi PT PLN (persero) Transmisi Bagian Jawa dan Bali. 4. Seluruh identifikasi pengujian kerentanan pada website menggunakan aplikasi dan dijalankan secara otomatis. 3

4 1.4. Tujuan Penelitian 1. Mengidentifikasi kerentanan sistem pada web server PT PLN (persero) Transmisi Bagian Jawa dan Bali. 2. Mengetahui hasil pengujian dan analisis pengujian keamanan web server menggunakan ISSAF dan OWASP 3. Penelitian ini diharapkan dapat menjadi bahan masukan bagi pihak stakeholder pada PT PLN (persero) Transmisi Bagian Jawa dan Bali untuk mengetahui tingkat kerentanan dari web server yang ada. 4. Dalam upaya meminimalisir tingkat kerentanan sistem yang ada pada web server PT PLN (persero) Transmisi Bagian Jawa dan Bali 1.5. Manfaat Hasil Penelitian Manfaat yang diharapkan dengan adanya penelitian kali ini adalah : 1. Bagi Pemilik webserver PT PLN (Persero) : Membantu mengetahui tingkat kerentanan dari web server yang ada dan saran perbaikan. 2. Bagi IT Telkom Purwokerto : Sebagai bukti nyata bagi kampus bisa mencetak lulusan yang berguna bagi masyarakat dengan memanfaatkan perkembangan teknologi Ruang Lingkup a) Ruang Lingkup Keilmuan Pemanfaatan Aplikasi Web Application Attack and Audit Framework (W3AF) dan aplikasi penetration test lainnya dalam menciptakan suatu kerangka kerja audit untuk membantu mengamankan web. b) Ruang Lingkup Materi Materi dibatasi hanya pada pengujian ketahanan website/web server menggunakan aplikasi, dan dibantu menggunakan framework ISSAF dan OWASP. 4

5 c) Ruang Lingkup Lokasi Lokasi penelitian ini dilaksanakan di Kecamatan Purwokerto Utara Provinsi Jawa Tengah dengan dengan target domain asli d) Ruang Lingkup Waktu Waktu yang digunakan untuk melaksanakan penelitian ini yakni pada Bulan Februari 2017 sampai dengan November e) Ruang Lingkup Pekerjaan Langkah yang dilakukan dalam ruang lingkup pekerjaan yaitu Planning and Preparation, Assessment dan Reporting. 5

BAB I PENDAHULUAN. Allah. Allah Swt menciptakannya dengan kekuasaan-nya sendiri, memerintahkan sujud semua malaikat kepada-nya, menjadikan sebagai

BAB I PENDAHULUAN. Allah. Allah Swt menciptakannya dengan kekuasaan-nya sendiri, memerintahkan sujud semua malaikat kepada-nya, menjadikan sebagai BAB I PENDAHULUAN A. Latar Belakang Masalah Manusia adalah makhluk sosial yang paling dimuliakan oleh Allah. Allah Swt menciptakannya dengan kekuasaan-nya sendiri, memerintahkan sujud semua malaikat kepada-nya,

Lebih terperinci

SKRIPSI PENGUJIAN KETAHANAN WEBSITE MENGGUNAKAN FRAMEWORK ISSAF DAN OWASP

SKRIPSI PENGUJIAN KETAHANAN WEBSITE MENGGUNAKAN FRAMEWORK ISSAF DAN OWASP SKRIPSI PENGUJIAN KETAHANAN WEBSITE MENGGUNAKAN FRAMEWORK ISSAF DAN OWASP Laporan Skripsi Disusun Guna Memenuhi Syarat Kelulusan Studi di Program Studi S1 Informatika Institut Teknologi Telkom Purwokerto

Lebih terperinci

Pembobolan website KPU (Komisi Pemilihan Umum) Apakah melanggar UU RI no.36 tahun 1999 tentang telekomunikasi?

Pembobolan website KPU (Komisi Pemilihan Umum) Apakah melanggar UU RI no.36 tahun 1999 tentang telekomunikasi? Pembobolan website KPU (Komisi Pemilihan Umum) Apakah melanggar UU RI no.36 tahun 1999 tentang telekomunikasi? Oleh : Spits Warnars Harco Leslie Hendric, S.Kom - Dosen Tetap Fakultas Teknologi Informasi,

Lebih terperinci

BAB 1 PENDAHULUAN. berkomunikasi. Hal tersebut dapat dilakukan dengan hanya mengetik alamat ip address

BAB 1 PENDAHULUAN. berkomunikasi. Hal tersebut dapat dilakukan dengan hanya mengetik alamat ip address BAB 1 PENDAHULUAN 1.1 Latar Belakang Dunia Internet telah menjadi sarana bagi semua orang untuk saling bertukar informasi dan berkomunikasi. Hal tersebut dapat dilakukan dengan hanya mengetik alamat ip

Lebih terperinci

MODEL PENGUJIAN KEAMANAN JARINGAN PADA WLAN (WIRELESS LOCAL AREA NETWORK) NETWORK SECURITY TESTING MODEL ON THE WLAN (WIRELESS LOCAL AREA NETWORK)

MODEL PENGUJIAN KEAMANAN JARINGAN PADA WLAN (WIRELESS LOCAL AREA NETWORK) NETWORK SECURITY TESTING MODEL ON THE WLAN (WIRELESS LOCAL AREA NETWORK) MODEL PENGUJIAN KEAMANAN JARINGAN PADA WLAN (WIRELESS LOCAL AREA NETWORK) NETWORK SECURITY TESTING MODEL ON THE WLAN (WIRELESS LOCAL AREA NETWORK) Bambang Pujiarto(1), Nuryanto(2) 1. Teknik Informatika,

Lebih terperinci

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB 1 PENDAHULUAN. 1.1 Latar Belakang BAB 1 PENDAHULUAN 1.1 Latar Belakang Internet telah membawa perubahan besar terhadap penyebaran informasi. Website merupakan sebuah halaman untuk menampilkan informasi yang diakses lewat internet. Berbagai

Lebih terperinci

EVALUASI KEAMANAN WIRELESS LOCAL AREA NETWORK MENGGUNAKAN METODE PENETRATION TESTING (KASUS : UNIVERSITAS MUHAMMADIYAH MAGELANG)

EVALUASI KEAMANAN WIRELESS LOCAL AREA NETWORK MENGGUNAKAN METODE PENETRATION TESTING (KASUS : UNIVERSITAS MUHAMMADIYAH MAGELANG) EVALUASI KEAMANAN WIRELESS LOCAL AREA NETWORK MENGGUNAKAN METODE PENETRATION TESTING (KASUS : UNIVERSITAS MUHAMMADIYAH MAGELANG) Bambang Pujiarto 1), Ema Utami 2), Sudarmawan 3) 1) Universitas Muhammadiyah

Lebih terperinci

LAPORAN SECURITY KASUS KEAMANAN KOMPUTER DAN SOLUSI ( )

LAPORAN SECURITY KASUS KEAMANAN KOMPUTER DAN SOLUSI ( ) LAPORAN SECURITY KASUS KEAMANAN KOMPUTER DAN SOLUSI (2014-2015) Disusun Oleh : Puji Slamet (1341177004283) Jurusan : Teknik Informatika 2013 FAKULTAS ILMU KOMPUTER UNIVERSITAS NEGRI SINGAPERBANGSA KARAWANG

Lebih terperinci

FAKULTAS ILMU KOMPUTER SISTEM KOMPUTER

FAKULTAS ILMU KOMPUTER SISTEM KOMPUTER FAKULTAS ILMU KOMPUTER SISTEM KOMPUTER Universitas Sriwijaya Muhamad Rifki 09011181320049 TARGET SCANNING Penetration testing merupakan tindakan yang membahayakan data (Whitaker, 2005) karena pelaku pengujian

Lebih terperinci

BAB I PENDAHULUAN 1.1. Latar Belakang

BAB I PENDAHULUAN 1.1. Latar Belakang BAB I PENDAHULUAN 1.1. Latar Belakang Bidang Komunikasi dan Informatika (KOMINFO) pada Dinas Perhubungan Komunikasi Dan Informatika (DISHUBKOMINFO) Pemerintahan Kabupaten Sleman merupakan salah satu instansi

Lebih terperinci

Regulasi & Standar. Regulasi UU ITE (Undang-Undang Informasi dan Transaksi Elektronik) PBI (Peraturan Bank Indonesia) no.

Regulasi & Standar. Regulasi UU ITE (Undang-Undang Informasi dan Transaksi Elektronik) PBI (Peraturan Bank Indonesia) no. Latar Belakang Ancaman selalu datang tidak terduga, berakibat pada resiko yang lebih besar jika resiko tidak dikelola (Risk Management) Kerentanan (Vulnerability) pada sistem informasi selalu ada dan cenderung

Lebih terperinci

BAB 1 PENDAHULUAN. 1.1 Latar Belakang. 1.2 Rumusan Masalah

BAB 1 PENDAHULUAN. 1.1 Latar Belakang. 1.2 Rumusan Masalah BAB 1 PENDAHULUAN 1.1 Latar Belakang Penetration test adalah kegiatan simulasi yang berfungsi untuk menguji ketahanan suatu sistem terhadap serangan dan mengantisipasinya. Lab.Jarkom Fakultas Ilmu Terapan

Lebih terperinci

BAB I PENDAHULUAN. Perkembangan dan evolusi dari komputer, internet dan teknologi web telah

BAB I PENDAHULUAN. Perkembangan dan evolusi dari komputer, internet dan teknologi web telah BAB I PENDAHULUAN 1. 1.1. Latar Belakang Perkembangan dan evolusi dari komputer, internet dan teknologi web telah membuat masyarakat lebih bergantung pada layanan jaringan komputer lebih dari sebelumnya

Lebih terperinci

Methods of Manual Penetration Testing (Actual Exploit)

Methods of Manual Penetration Testing (Actual Exploit) Methods of Manual Penetration Testing (Actual Exploit) Penetration Testing adalah serangkaian kegiatan yang dilakukan untuk mengidentifikasi dan mengeksploitasi vulnerability (kerentanan keamanan). Ini

Lebih terperinci

UKDW BAB 1 PENDAHULUAN

UKDW BAB 1 PENDAHULUAN BAB 1 PENDAHULUAN 1.1. Latar Belakang Masalah Sebagai sebuah instansi pendidikan, Universitas Kristen Duta Wacana (UKDW) mengalami berbagai peristiwa mulai dari pembentukannya hingga kegiatan-kegiatan

Lebih terperinci

BAB I PENDAHULUAN 1.1 Latar Belakang

BAB I PENDAHULUAN 1.1 Latar Belakang BAB I PENDAHULUAN Pada bab pendahuluan ini akan dijelaskan tentang latar belakang, rumusan masalah, batasan masalah, tujuan, metodologi penelitian serta sistematika penulisan. Latar belakang berisi tentang

Lebih terperinci

REGULASI & STANDAR. REGULASI UU ITE (UNDANG- UNDANG INFORMASI DAN TRANSAKSI ELEKTRONIK) PBI (PERATURAN BANK INDONESIA) NO

REGULASI & STANDAR. REGULASI UU ITE (UNDANG- UNDANG INFORMASI DAN TRANSAKSI ELEKTRONIK) PBI (PERATURAN BANK INDONESIA) NO REGULASI & STANDAR. REGULASI UU ITE (UNDANG- UNDANG INFORMASI DAN TRANSAKSI ELEKTRONIK) PBI (PERATURAN BANK INDONESIA) NO Latar Belakang Ancaman selalu datang tidak terduga, berakibat pada resiko yang

Lebih terperinci

BAB I PENDAHULUAN 1.1 Latar Belakang Masalah

BAB I PENDAHULUAN 1.1 Latar Belakang Masalah BAB I PENDAHULUAN 1.1 Latar Belakang Masalah Universitas sangat bergantung pada sistem informasi untuk kegiatan penting seperti kegiatan mengajar, belajar, administrasi, riset, dan berbagi informasi. Dalam

Lebih terperinci

Analisis Penanganan SQL Injection pada Basis Data MySQL dengan Framework Code Igniter dan PHP

Analisis Penanganan SQL Injection pada Basis Data MySQL dengan Framework Code Igniter dan PHP Analisis Penanganan SQL Injection pada Basis Data MySQL dengan Framework Code Igniter dan PHP Muhammad Rizal Efendi 1, *, Leanna Vidya Yovita 1, Hafidudin 2 1 Fakultas Teknik Elektro, UniversitasTelkom.

Lebih terperinci

Penerapan Metode ISSAF dan OWASP versi 4 Untuk Uji Kerentanan Web Server

Penerapan Metode ISSAF dan OWASP versi 4 Untuk Uji Kerentanan Web Server Penerapan Metode ISSAF dan OWASP versi 4 Untuk Uji Kerentanan Web Server Dr. Raden Teduh Dirgahayu, S.T., M.Sc. 1), Yudi Prayudi, S.Si., M.Kom. 2), Adi Fajaryanto 3) 1), 2),3) Program Studi Teknik Informatika,

Lebih terperinci

Keamanan Jaringan. Security Challenges and Risks. Security Risks. Muhammad Shodiqil Khafili Djakfar

Keamanan Jaringan. Security Challenges and Risks. Security Risks. Muhammad Shodiqil Khafili Djakfar Keamanan Jaringan Security Challenges and Risks Muhammad Shodiqil Khafili Djakfar 2110155027 Security Risks 1. Keylogger Keylogger adalah aplikasi yang bisa merekam aktifitas pengguna komputer. Berasal

Lebih terperinci

BAB 1 PENDAHULUAN. 1.1 Latar Belakang Masalah

BAB 1 PENDAHULUAN. 1.1 Latar Belakang Masalah BAB 1 PENDAHULUAN 1.1 Latar Belakang Masalah Perkembangan jumlah situs web pada era teknologi informasi saat ini menunjukkan tren peningkatan yang begitu cepat. Menurut survei yang diadakan oleh Netcraft,

Lebih terperinci

BAB I PENDAHULUAN 1.1 Latar Belakang

BAB I PENDAHULUAN 1.1 Latar Belakang 1 BAB I PENDAHULUAN 1.1 Latar Belakang Berkembangnya teknologi jaringan komputer memungkinkan membuka potensi adanya ancaman keamanan yang lebih besar pada komputer-komputer yang terhubung pada jaringan.

Lebih terperinci

Jurnal Ilmiah Komputer dan Informatika (KOMPUTA) 45 Edisi... Volume..., Bulan 20.. ISSN :

Jurnal Ilmiah Komputer dan Informatika (KOMPUTA) 45 Edisi... Volume..., Bulan 20.. ISSN : Jurnal Ilmiah Komputer dan Informatika (KOMPUTA) 45 SIMULASI KEAMANAN PADA APLIKASI WEB DENGAN WEB APPLICATION FIREWALL Jamie Karisma Anggreana Teknik Informatika Universitas Komputer Indonesia Jl. Dipatiukur

Lebih terperinci

Tren Serangan Siber Nasional 2016 Dan Prediksi 2017

Tren Serangan Siber Nasional 2016 Dan Prediksi 2017 Tren Serangan Siber Nasional 2016 Dan Prediksi 2017 : INDONESIA SECURITY INCIDENT RESPONSE TEAM ON INTERNET INFRASTRUCTURE COORDINATION CENTER Jakarta, 4 Maret 2017 Iwan Sumantri Ketua NCSD (National Cyber

Lebih terperinci

Sistem Jaringan. Pengenalan Keamanan Jaringan. Andra Warastri, ST, MTI. Modul ke: Fakultas Ilmu Komputer. Program Studi Teknik Informatika

Sistem Jaringan. Pengenalan Keamanan Jaringan. Andra Warastri, ST, MTI. Modul ke: Fakultas Ilmu Komputer. Program Studi Teknik Informatika Sistem Jaringan Modul ke: Pengenalan Keamanan Jaringan Fakultas Ilmu Komputer Andra Warastri, ST, MTI Program Studi Teknik Informatika www.mercubuana.ac.id Tujuan Keamanan Jaringan Komputer Availability

Lebih terperinci

Evaluasi Celah Keamanan Web Server pada LPSE Kota Palembang

Evaluasi Celah Keamanan Web Server pada LPSE Kota Palembang Evaluasi Celah Keamanan Web Server pada LPSE Kota Palembang Muhammad Ilham Daniel 1, Leon Andretti Abdillah 2, Kiky Rizky Nova Wardani 3 1 Program Studi Teknik Informatika, Fakultas Ilmu Komputer, Universitasa

Lebih terperinci

Nama : FEPILIANA Nim : TUGAS 05 KEAMANAN JARINGAN KOMPUTER ACTUAL EXPLOIT

Nama : FEPILIANA Nim : TUGAS 05 KEAMANAN JARINGAN KOMPUTER ACTUAL EXPLOIT 1 ACTUAL EXPLOIT Exploit adalah sebuah kode yang menyerang keamanan komputer secara spesifik. Exploit banyak digunakan untuk penetrasi baik secara legal ataupun ilegal untuk mencari kelemahan (vulnerability)

Lebih terperinci

BAB I PENDAHULUAN. mengkaji tentang kemajuan teknologi informasi, maka tidak dapat dipisahkan dari

BAB I PENDAHULUAN. mengkaji tentang kemajuan teknologi informasi, maka tidak dapat dipisahkan dari BAB I PENDAHULUAN A. Latar Belakang Masalah Perkembangan teknologi dewasa ini sangatlah pesat, berbagai macam alat elektronik bermunculan dari berbagai merk, model dan keunggulan. Bila mengkaji tentang

Lebih terperinci

TUGAS PERTEMUAN KE-9 TEKNOLOGI OPEN SOURCE

TUGAS PERTEMUAN KE-9 TEKNOLOGI OPEN SOURCE TUGAS PERTEMUAN KE-9 TEKNOLOGI OPEN SOURCE Makalah ini disusun sebagai tugas mata kuliah Teknologi Open Source Dosen Pembina : Imam Suharjo. ST., M.Eng. Disusun oleh : Didit Jamianto 14111095 Program studi

Lebih terperinci

BAB I PENDAHULUAN 1.1 Latar Belakang dan Permasalahan

BAB I PENDAHULUAN 1.1 Latar Belakang dan Permasalahan BAB I PENDAHULUAN 1.1 Latar Belakang dan Permasalahan Sistem Informasi Akademik (SIA) Universitas Islam Negeri (UIN) Sunan Kalijaga merupakan akses utama dalam aktivitas mahasiswa. Arifin (2002) menyatakan

Lebih terperinci

BAB I PENDAHULUAN 1.1. Latar Belakang

BAB I PENDAHULUAN 1.1. Latar Belakang BAB I PENDAHULUAN 1.1. Latar Belakang Perkembangan teknologi di kalangan masyarakat sangat drastis dan berevolusi hingga saat ini. Kemajuan teknologi masyarakat dengan mudah menciptakan objek-objek, teknik

Lebih terperinci

PENDAHULUAN Keamanan Komputer Mengapa dibutuhkan?

PENDAHULUAN Keamanan Komputer Mengapa dibutuhkan? Ade Sarah H, M. Kom PENDAHULUAN Keamanan Komputer Mengapa dibutuhkan? information based society menyebabkan nilai informasi menjadi sangat penting dan menuntut kemampuan untuk mengakses dan menyediakan

Lebih terperinci

www. dickyprihandoko.worpress.com

www. dickyprihandoko.worpress.com Apa Itu Hacking? www. dickyprihandoko.worpress.com Hacking Dan Security Aktifitas penyusupan ke dalam sebuah sistem komputer atau jaringan dengan tujuan menyalahgunakan ataupun merusak sistem yang ada

Lebih terperinci

DAFTAR ISI. LEMBAR PENGESAHAN PEMBIMBING... iii. LEMBAR PENGESAHAN PENGUJI... iv. LEMBAR PERNYATAAN KEASLIAN... v. HALAMAN PERSEMBAHAN...

DAFTAR ISI. LEMBAR PENGESAHAN PEMBIMBING... iii. LEMBAR PENGESAHAN PENGUJI... iv. LEMBAR PERNYATAAN KEASLIAN... v. HALAMAN PERSEMBAHAN... DAFTAR ISI LEMBAR PENGESAHAN PEMBIMBING... iii LEMBAR PENGESAHAN PENGUJI... iv LEMBAR PERNYATAAN KEASLIAN... v HALAMAN PERSEMBAHAN... vi HALAMAN MOTTO... vii KATA PENGANTAR... viii TAKARIR... x ABSTRAK...

Lebih terperinci

Perkembangan Cybercrime di Indonesia

Perkembangan Cybercrime di Indonesia Perkembangan Cybercrime di Indonesia Devi Pursitasari Devi.pursitasari@raharja.info Abstrak Cybercrime adalah tidak criminal yang dilakkukan dengan menggunakan teknologi computer sebagai alat kejahatan

Lebih terperinci

STUDI DAN IMPLEMENTASI KEAMANAN WEBSITE MENGGUNAKAN OPEN WEB APPLICATION SECURITY PROJECT (OWASP) STUDI KASUS : PLN BATAM

STUDI DAN IMPLEMENTASI KEAMANAN WEBSITE MENGGUNAKAN OPEN WEB APPLICATION SECURITY PROJECT (OWASP) STUDI KASUS : PLN BATAM STUDI DAN IMPLEMENTASI KEAMANAN WEBSITE MENGGUNAKAN OPEN WEB APPLICATION SECURITY PROJECT (OWASP) STUDI KASUS : PLN BATAM TUGAS AKHIR Disusun sebagai salah satu syarat untuk kelulusan Program Studi Strata

Lebih terperinci

Riska Kurnianto Abdullah NRP :

Riska Kurnianto Abdullah NRP : SIMULASI CELAH KEAMANAN APLIKASI WEB DENGAN METODE OWASP Riska Kurnianto Abdullah NRP : 2206100709 Dosen Pembimbing : Ahmad Zaini ST., MT. Christyowidiasmoro ST., MT. 1 2 Latar belakang Perangkat lunak

Lebih terperinci

CONTOH KASUS CYBER CRIME (KEJAHATAN DI DUNIA MAYA)

CONTOH KASUS CYBER CRIME (KEJAHATAN DI DUNIA MAYA) CONTOH KASUS CYBER CRIME (KEJAHATAN DI DUNIA MAYA) Mungkin istilah Cyber Crime sudah tidak asing lagi bagi kita, dimana istilah cyber crime itu sendiri adalah suatu tindakan yang menjurus pada tindakan

Lebih terperinci

KESIAPAN APARATUR PEMERINTAH DALAM MENGHADAPI CYBER CRIME DI INDONESIA

KESIAPAN APARATUR PEMERINTAH DALAM MENGHADAPI CYBER CRIME DI INDONESIA KESIAPAN APARATUR PEMERINTAH DALAM MENGHADAPI CYBER CRIME DI INDONESIA RUDI HERMAWAN rh001unindra@gmail.com Program Studi Teknik Informatika, Fakultas Teknik, Matematika dan IPA Universitas Indraprasta

Lebih terperinci

3G UMTS RF Planning. Akhir Registrasi : 30 Januari 2014

3G UMTS RF Planning. Akhir Registrasi : 30 Januari 2014 CommTech s Short Course Hands-On: 3G UMTS RF Planning Tanggal : 06-07 Februari 2014 Akhir Registrasi : 30 Januari 2014 Venue : CommTech Training Center Bandung Deskripsi Pelatihan ini bertujuan memberikan

Lebih terperinci

SANKSI HUKUM KEJAHATAN PERETASAN WEBSITE PRESIDEN REPUBLIK INDONESIA

SANKSI HUKUM KEJAHATAN PERETASAN WEBSITE PRESIDEN REPUBLIK INDONESIA SANKSI HUKUM KEJAHATAN PERETASAN WEBSITE PRESIDEN REPUBLIK INDONESIA Irzak Yuliardy Nugroho Universitas Islam Negeri Maulana Malik Ibrahim, Jl. Gajayana, Kota Malang, Jawa Timur 65144 ardynugroho_sjb@yahoo.co.id

Lebih terperinci

BAB I PENDAHULUAN. 1.1 Latar Belakang Penelitian

BAB I PENDAHULUAN. 1.1 Latar Belakang Penelitian BAB I PENDAHULUAN 1.1 Latar Belakang Penelitian Perkembangan Teknologi Informasi dan Komunikasi (ICT) di Dunia sangat dirasakan manfaatnya dalam berbagai sektor Industri, Perbankan maupun Usaha Kecil-Menengah

Lebih terperinci

MENENTUKAN DAMPAK RESIKO KEAMANAN BERBASIS PENDEKATAN OWASP

MENENTUKAN DAMPAK RESIKO KEAMANAN BERBASIS PENDEKATAN OWASP MENENTUKAN DAMPAK RESIKO KEAMANAN BERBASIS PENDEKATAN OWASP Robertus Halomoan Hutagalung 1*, Lukito Edi Nugroho 1, Risanuri Hidayat 2 1 Program Studi Teknik Elektro dan Teknologi Informasi Fakultas Teknik

Lebih terperinci

BAB I PENDAHULUAN. informasi yang semakin maju, sebagian besar sistem yang terkomputerisasi

BAB I PENDAHULUAN. informasi yang semakin maju, sebagian besar sistem yang terkomputerisasi BAB I PENDAHULUAN 1.1 LATAR BELAKANG Seiring dengan berkembangnya teknologi telekomunikasi dan informasi yang semakin maju, sebagian besar sistem yang terkomputerisasi sekarang telah terhubung ke Internet.

Lebih terperinci

JURNAL ILMIAH KENDALA POLDA DIY DALAM MENGUNGKAP TINDAK PIDANA PENIPUAN MELALUI INTERNET DI PROVINSI DAERAH ISTIMEWA YOGYAKARTA

JURNAL ILMIAH KENDALA POLDA DIY DALAM MENGUNGKAP TINDAK PIDANA PENIPUAN MELALUI INTERNET DI PROVINSI DAERAH ISTIMEWA YOGYAKARTA JURNAL ILMIAH KENDALA POLDA DIY DALAM MENGUNGKAP TINDAK PIDANA PENIPUAN MELALUI INTERNET DI PROVINSI DAERAH ISTIMEWA YOGYAKARTA Disusun oleh : SAUT MANATAR TUA HASUGIAN NPM : 08 05 09821 Program Studi

Lebih terperinci

Tugas III II5166 (Keamanan Informasi Lanjut)

Tugas III II5166 (Keamanan Informasi Lanjut) Tugas III II5166 (Keamanan Informasi Lanjut) Membuat Security Requirement untuk Internet Banking Semester 1-2012/2013 Dosen: Dr. Ir. Budi Rahardjo Dikerjakan Oleh: 23512076 - Perdana Kusumah LAYANAN TEKNOLOGI

Lebih terperinci

BAB I PENDAHULUAN. I.1 Latar Belakang

BAB I PENDAHULUAN. I.1 Latar Belakang BAB I PENDAHULUAN I.1 Latar Belakang Teknologi dalam bidang jaringan komputer khususnya pada jaringan lokal (Local Area Network/LAN) juga mengalami perkembangan, salah satu di antaranya adalah mengenai

Lebih terperinci

TUGAS KEAMANAN JARINNGAN KOMPUTER

TUGAS KEAMANAN JARINNGAN KOMPUTER TUGAS KEAMANAN JARINNGAN KOMPUTER Penetration Testing: Actual Exploit DISUSUN OLEH : MEILINDA EKA SURYANI ( 09011181320033 ) JURUSAN SISTEM KOMPUTER FAKULTAS ILMU KOMPUTER UNIVERSITAS SRIWIJAYA 2017 Penetration

Lebih terperinci

DETEKSI MALWARE DALAM JARINGAN MENGGUNAKAN DIONAEA. (Malware Detection in the Network Using Dionaea)

DETEKSI MALWARE DALAM JARINGAN MENGGUNAKAN DIONAEA. (Malware Detection in the Network Using Dionaea) Techno, ISSN 1410-8607 Volume 14 No. 2, Oktober 2013 Hal. 64 69 DETEKSI MALWARE DALAM JARINGAN MENGGUNAKAN DIONAEA (Malware Detection in the Network Using Dionaea) Harjono Program Studi Teknik Informatika,

Lebih terperinci

Laporan Dwi Bulan I 2013

Laporan Dwi Bulan I 2013 Laporan Dwi Bulan I, 2013 Januari-Februari 2013 Laporan Dwi Bulan I 2013 ID-CERT 1 Ringkasan Pada laporan Dua Bulan I Tahun 2013 ini disajikan hasil pengumpulan pengaduan selama dua bulan, Januari dan

Lebih terperinci

BAB 1 PENDAHULUAN 1.1 Latar Belakang

BAB 1 PENDAHULUAN 1.1 Latar Belakang BAB 1 PENDAHULUAN 1.1 Latar Belakang Internet pada abad 21 telah menjadi bagian penting dari gaya hidup masyarakat di seluruh dunia. internet telah merambah ke hampir semua aspek kehidupan, dari sebagai

Lebih terperinci

Ancaman Keamanan pada Sistem Informasi Manajemen Rumah Sakit

Ancaman Keamanan pada Sistem Informasi Manajemen Rumah Sakit Ancaman Keamanan pada Sistem Informasi Manajemen Rumah Sakit Abdul Kohar 1, Hanson Prihantoro Putro 2 Magister Informatika, Universitas Islam Indonesia Jl. Kaliurang Km14 Yogyakarta 55584 Telp (0274) 895287

Lebih terperinci

Lebih kompatibel dengan Windows karena memang IIS adalah keluaran Microsoft.

Lebih kompatibel dengan Windows karena memang IIS adalah keluaran Microsoft. Web Server Internet Information Service Kelebihan dan Kekurangan Lebih kompatibel dengan Windows karena memang IIS adalah keluaran Microsoft. Unjuk kerja untuk PHP lebih stabil, handal, dan cepat. Adanya

Lebih terperinci

Pencari Celah Keamanan pada Aplikasi Web

Pencari Celah Keamanan pada Aplikasi Web 1 Pencari Celah Keamanan pada Aplikasi Web Muhammad Chandrika Kesuma, Ary Mazharuddin Shiddiqi, Baskoro Adi Pratomo Jurusan Teknik Informatika, Fakultas Teknologi Informasi, Institut Teknologi Sepuluh

Lebih terperinci

BAB II LANDASAN TEORI

BAB II LANDASAN TEORI BAB II LANDASAN TEORI 2.1 Jaringan Komputer Jaringan komputer yaitu dua atau lebih komputer yang saling berhubungan melalui media perantara sehingga dapat berbagi sumber daya atau resource. Media perantara

Lebih terperinci

Masalah Keamanan Pada Sistem Mobile

Masalah Keamanan Pada Sistem Mobile Masalah Keamanan Pada Sistem Mobile Penggunaan perangkat mobile dapat meningkatkan produktivitas kerja, walau penggunaan perangkat ini akan menimbulkan masalah baru yaitu masalah keamanan, beberapa masalah

Lebih terperinci

Cybercrime. Edy. Abstrak. Pendahuluan. Pembahasan.

Cybercrime. Edy. Abstrak. Pendahuluan. Pembahasan. Cybercrime Edy eddy_cuang@yahoo.com Abstrak Perkembangan internet dan umumnya dunia cyber tidak selamanya menghasilkan hal hal yang yang positif. Salah satu hal yang negative yang merupakan efek sampingnya

Lebih terperinci

BAB II LANDASAN TEORI

BAB II LANDASAN TEORI BAB II LANDASAN TEORI Pada Bab ini berisi tentang pembahasan teori-teori dalam pembuatan tugas akhir yang mendasari tentang pengujian dan analis keamanan website Universitas Muhammadiyah Malang (UMM).

Lebih terperinci

WEB SERVER DAN E-COMMERCE

WEB SERVER DAN E-COMMERCE 1 P a g e P r a k a r y a & K e w i r a u s a h a a n M a t e r i 1 WEB SERVER DAN E-COMMERCE A. Pengertian Web Server Server atau Web server adalah sebuah software yang memberikan layanan berbasis data

Lebih terperinci

BAB I PENDAHULUAN. dalam kehidupan sehari-hari, salah satunya client server berbasis web.

BAB I PENDAHULUAN. dalam kehidupan sehari-hari, salah satunya client server berbasis web. BAB I PENDAHULUAN 1.1 Latar Belakang Client Server merupakan aplikasi yang banyak kita manfaatkan dalam kehidupan sehari-hari, salah satunya client server berbasis web. Aplikasi client server yang berbasis

Lebih terperinci

BAB I PENDAHULUAN 1.1 Latar Belakang

BAB I PENDAHULUAN 1.1 Latar Belakang BAB I PENDAHULUAN 1.1 Latar Belakang Seiring perkembangan teknologi informasi di dunia ini, kebutuhan komunikasi yang instan menjadi hal yang sangat diperlukan. Komunikasi yang dimaksud adalah terjadinya

Lebih terperinci

Laporan Dwi Bulanan I 2017

Laporan Dwi Bulanan I 2017 Incident Monitoring Report - 2017 Laporan Dwi Bulanan I 2017 Bulan Januari dan Februari 2017 Maret 2017 2 Daftar Isi 1. Pendahuluan... 3 2. Metoda... 5 3. Uraian... 7 3.1 Kelompok Pengaduan yang Mengalami

Lebih terperinci

Peran ID-CERT dan Tren Keamanan Informasi di Cyber Space

Peran ID-CERT dan Tren Keamanan Informasi di Cyber Space Peran ID-CERT dan Tren Keamanan Informasi di Cyber Space Ahmad Alkazimy INCIDE NT R E S PONS E OFFICE R ID-CERT cert@cert.or.id EDISI KHUSUS: GALAU IT 29 JANUARI 2012 Agenda Sejarah ID-CERT Statistik Internet

Lebih terperinci

IMPLEMENTASI GOOGLE HACK FOR PENETRATION TESTING SEBAGAI ADD ONS GOOGLE CHROME TUGAS AKHIR

IMPLEMENTASI GOOGLE HACK FOR PENETRATION TESTING SEBAGAI ADD ONS GOOGLE CHROME TUGAS AKHIR IMPLEMENTASI GOOGLE HACK FOR PENETRATION TESTING SEBAGAI ADD ONS GOOGLE CHROME TUGAS AKHIR Oleh: NURAGA IRIANTO NPM : 0734010142 JURUSAN TEKNIK INFORMATIKA FAKULTAS TEKNOLOGI INDUSTRI UNIVERSITAS PEMBANGUNAN

Lebih terperinci

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB 1 PENDAHULUAN. 1.1 Latar Belakang 1 BAB 1 PENDAHULUAN 1.1 Latar Belakang Dunia informatika saat ini berkembang sangat pesat dan membawa dunia ke era teknologi, karena itulah saat ini informasi menjadi sangat penting. Maka mulai bermunculan

Lebih terperinci

BAB I PENDAHULUAN. macam fasilitas teknologi telekomunikasi terus dikembangkan agar user dapat

BAB I PENDAHULUAN. macam fasilitas teknologi telekomunikasi terus dikembangkan agar user dapat BAB I PENDAHULUAN 1.1 Latar Belakang Perkembangan telekomunikasi dewasa ini sangat pesat, seiring dengan kebutuhan masyarakat akan mobilitas komunikasi yang meningkat. Berbagai macam fasilitas teknologi

Lebih terperinci

BAB 3 METODE PENELITIAN. Metode pengumpulan data dalam penelitian ini antara lain melalui :

BAB 3 METODE PENELITIAN. Metode pengumpulan data dalam penelitian ini antara lain melalui : BAB 3 METODE PENELITIAN Tmp [1] [4] [10] End_tmp Proses penelitian ini secara umum meliputi inisiasi, pengembangan model, dan pengembangan produk aplikasi. Pada tahap inisiasi dilakukan identifikasi permasalahan

Lebih terperinci

WEB VULNERABILITIES ANALYSIS STUDI KASUS WEB DISBUN.MUBAKAB.GO.ID

WEB VULNERABILITIES ANALYSIS STUDI KASUS WEB DISBUN.MUBAKAB.GO.ID WEB VULNERABILITIES ANALYSIS STUDI KASUS WEB DISBUN.MUBAKAB.GO.ID Ricky Maulana Fajri 1) 1) Teknik Komputer Universitas Indo Global Mandiri Jl. Merdeka 10, Jakarta 12020 Indonesia email : rickymaulanafajri@uigm.ac.id

Lebih terperinci

Cyber Crime : Sebuah Evolusi Kejahatan Jenis kejahatan konvensional : Kejahatan kerah biru (blue collar crime) Pencurian, penipuan, pembunuhan

Cyber Crime : Sebuah Evolusi Kejahatan Jenis kejahatan konvensional : Kejahatan kerah biru (blue collar crime) Pencurian, penipuan, pembunuhan CYBER CRIME Cyber Crime : Sebuah Evolusi Kejahatan Jenis kejahatan konvensional : Kejahatan kerah biru (blue collar crime) Pencurian, penipuan, pembunuhan Kejahatan kerah putih (white collar crime) Kejahatan

Lebih terperinci

Laporan Dwi Bulanan IV 2016

Laporan Dwi Bulanan IV 2016 Incident Monitoring Report - 2016 Laporan Dwi Bulanan IV 2016 Bulan Juli dan Agustus 2016 Agustus 2016 2 Daftar Isi 1. Pendahuluan... 3 2. Metoda... 5 3. Uraian... 7 3.1 Kelompok Pengaduan yang Mengalami

Lebih terperinci

PENERAPAN OWASP VERSI 4 UNTUK UJI KERENTANAN WEB SERVER (STUDI KASUS EJURNAL SERVER KAMPUS X MADIUN)

PENERAPAN OWASP VERSI 4 UNTUK UJI KERENTANAN WEB SERVER (STUDI KASUS EJURNAL SERVER KAMPUS X MADIUN) PENERAPAN OWASP VERSI 4 UNTUK UJI KERENTANAN WEB SERVER (STUDI KASUS EJURNAL SERVER KAMPUS X MADIUN) Prodi Teknik Informatika Fakultas Teknik Universitas Muhammadiyah Ponorogo Jl Budi Utomo no 10 Ponorogo

Lebih terperinci

Amalia Zakiyah D4 LJ TI. LAPORAN RESMI TELNET dan SSH

Amalia Zakiyah D4 LJ TI. LAPORAN RESMI TELNET dan SSH Nama : Amalia Zakiyah NRP : 2110165021 Kelas : 1 D4 LJ TI LAPORAN RESMI TELNET dan SSH 1. Jelaskan secara terknis tentang aplikasi Telnet dan SSH, meliputi: Fungsi Nama package File konfigurasi Port number

Lebih terperinci

BAB III PERUSAKAN SITUS RESMI INSTANSI PEMERINTAH YANG DILAKUKAN MELALUI MEDIA INTERNET

BAB III PERUSAKAN SITUS RESMI INSTANSI PEMERINTAH YANG DILAKUKAN MELALUI MEDIA INTERNET BAB III PERUSAKAN SITUS RESMI INSTANSI PEMERINTAH YANG DILAKUKAN MELALUI MEDIA INTERNET A. Modus Perusakan Situs Resmi Suatu Instansi Pemerintah Kebutuhan akan teknologi jaringan komputer semakin meningkat.

Lebih terperinci

STATISTIK INTERNET ABUSE INDONESIA LAPORAN DWI BULAN-I TAHUN 2011 Bulan JANUARI dan PEBRUARI

STATISTIK INTERNET ABUSE INDONESIA LAPORAN DWI BULAN-I TAHUN 2011 Bulan JANUARI dan PEBRUARI STATISTIK INTERNET ABUSE INDONESIA 211 LAPORAN DWI BULAN-I TAHUN 211 Bulan JANUARI dan PEBRUARI Edisi: I 15 Maret 211 Disusun oleh: AHMAD KHALIL ALKAZIMY, ST DIDUKUNG OLEH: @ID-CERT Halaman 1 dari 13 DAFTAR

Lebih terperinci

PENGERTIAN CYBER CRIME

PENGERTIAN CYBER CRIME PENGERTIAN CYBER CRIME Taufan Aditya Pratama Taufan@raharja.info Abstrak Perkembangan teknologi semakin pesat saja. Dengan semakin meningkatnya pengetahuan masyarakat mengenai teknologi informasi dan komunikasi,

Lebih terperinci

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB 1 PENDAHULUAN. 1.1 Latar Belakang BAB 1 PENDAHULUAN 1.1 Latar Belakang Layanan Internet memungkinkan pengguna berbagi layanan bersama dan saling terkait melalu aplikasi web yang ada. Segala informasi dapat dengan mudah didapatkan dari

Lebih terperinci

ANALISIS KERENTANAN KEAMANAN (VA) WEB PERGURUAN TINGGI SWASTA JAKARTA

ANALISIS KERENTANAN KEAMANAN (VA) WEB PERGURUAN TINGGI SWASTA JAKARTA ANALISIS KERENTANAN KEAMANAN (VA) WEB PERGURUAN TINGGI SWASTA JAKARTA IGN Mantra*, Muhammad Alaydrus Teknik Informatika, Perbanas Institute Jakarta, Indonesia *Email: ignmantra@gmail.com ABSTRAK Teknologi

Lebih terperinci

Laporan Dwi Bulanan I 2015

Laporan Dwi Bulanan I 2015 Incident Monitoring Report - 2015 Laporan Dwi Bulanan I 2015 Bulan Januari dan Februari 2015 Februari 2015 Daftar Isi 1. Pendahuluan... 3 2. Metoda... 4 3. Uraian... 5 3.1. Kelompok pengaduan yang mengalami

Lebih terperinci

Febaruari Ethical Hacker Sesi 1 Perbedaan Hacker dengan Cracker

Febaruari Ethical Hacker Sesi 1 Perbedaan Hacker dengan Cracker Febaruari - 2017 Ethical Hacker Sesi 1 Perbedaan Hacker dengan Cracker Apa yang kita pelajari? (What we learn?) Menjelaskan perbedaan hacker dengan cracker. Perbedaan Hacker dengan Cracker Hacker adalah

Lebih terperinci

Keamanan Jaringan Komputer

Keamanan Jaringan Komputer Keamanan Jaringan Komputer Tujuan Keamanan Jaringan Komputer Availability / Ketersediaan Reliability / Kehandalan Confidentiality / Kerahasiaan Cara Pengamanan Jaringan Komputer : Autentikasi Enkripsi

Lebih terperinci

BAB I PENDAHULUAN. System Administration Networking Security (SANS) Institute menyatakan bahwa

BAB I PENDAHULUAN. System Administration Networking Security (SANS) Institute menyatakan bahwa BAB I PENDAHULUAN 1.1 Latar Belakang System Administration Networking Security (SANS) Institute menyatakan bahwa dalam 5 tahun terakhir jenis serangan client-side attacks jumlahnya meningkat secara dramatis.

Lebih terperinci

UNLOCKED DOORS RISET MENUNJUKKAN PRINTER DIBIARKAN RENTAN BAHAYA DARI SERANGAN CYBER

UNLOCKED DOORS RISET MENUNJUKKAN PRINTER DIBIARKAN RENTAN BAHAYA DARI SERANGAN CYBER WHITE PAPER UNLOCKED DOORS RISET MENUNJUKKAN PRINTER DIBIARKAN RENTAN BAHAYA DARI SERANGAN CYBER Ketika tim IT fokus pada pengamanan endpoint lainnya, keamanan printer perusahaan kurang terlalu dipikirkan

Lebih terperinci

BAB III FAKTOR PENYEBAB DAN MODUS KEJAHATAN PEMBOBOLAN WEBSITE

BAB III FAKTOR PENYEBAB DAN MODUS KEJAHATAN PEMBOBOLAN WEBSITE BAB III FAKTOR PENYEBAB DAN MODUS KEJAHATAN PEMBOBOLAN WEBSITE A. Faktor Penyebab Terjadinya Kejahatan Pembobolan Website Setiap terjadinya suatu jenis kejahatan pasti selalu ada faktor yang menyebabkan

Lebih terperinci

TUGAS KEAMANAN JARINGAN KOMPUTER

TUGAS KEAMANAN JARINGAN KOMPUTER TUGAS KEAMANAN JARINGAN KOMPUTER DISUSUN OLEH : NAMA : INDAH SARI NIM : 09011181320011 JURUSAN SISTEM KOMPUTER FAKULTAS ILMU KOMPUTER UNIVERSITAS SRIWIJAYA 2017 2018 HASIL TRAINING ACTUAL EXPLOIT DI LEB

Lebih terperinci

ANALISIS DAN IMPLEMENTASI METODE DMZ (DEMILITARIZED ZONE) UNTUK KEAMANAN JARINGAN PADA LPSE KOTA PALEMBANG

ANALISIS DAN IMPLEMENTASI METODE DMZ (DEMILITARIZED ZONE) UNTUK KEAMANAN JARINGAN PADA LPSE KOTA PALEMBANG ANALISIS DAN IMPLEMENTASI METODE DMZ (DEMILITARIZED ZONE) UNTUK KEAMANAN JARINGAN PADA LPSE KOTA PALEMBANG Muhammad Diah Maulidin 1, Muhamad Akbar, M.I.T. 2, Siti Sa uda, M.Kom. 3 1 Mahasiswa Informatika,

Lebih terperinci

Introduction to Information Security

Introduction to Information Security Introduction to Information Security IP-based Network Security Budi Rahardjo budi@indocisc.com - br@paume.itb.ac.id http://rahard.wordpress.com IT = infrastruktur Mesin ATM Telekomunikasi Handphone Internet

Lebih terperinci

Peta Teknologi Network Security

Peta Teknologi Network Security Peta Teknologi Network Security Armansyah Putra Network security menjadi sebuah pengetahuan yang wajib di miliki bagi mereka yang ingin secara serius berkiprah di Internet. Sialnya, teknologi telah berkembang

Lebih terperinci

Muda, Hacker, dan Berbahaya

Muda, Hacker, dan Berbahaya Muda, Hacker, dan Berbahaya 07 April 2017 VIVA.co.id â  Aksi remaja 19 tahun, Sultan Haikal membobol situs jual beli tiket daring, Tiket.com menjadi perhatian publik Tanah Air. Publik terkejut, saat

Lebih terperinci

FIREWALL. Diajukan untuk Memenuhi Salah Satu Tugas Security. Disusun Oleh: Khresna A.W ( )

FIREWALL. Diajukan untuk Memenuhi Salah Satu Tugas Security. Disusun Oleh: Khresna A.W ( ) FIREWALL Diajukan untuk Memenuhi Salah Satu Tugas Security Disusun Oleh: Khresna A.W (10411721060049) FAKULTAS ILMU KOMPUTER UNIVERSITAS SINGAPERBANGSA KARAWANG 2013 KATA PENGANTAR Puji Syukur kami panjatkan

Lebih terperinci

Web Server A. DASAR TEORI

Web Server A. DASAR TEORI Web Server A. DASAR TEORI Web server merupakan perangkat lunak yang menyediakan layanan akses kepada pengguna melalui protokol komunikasi HTTP atau HTTPS atas berkas-berkas yang terdapat pada suatu situs

Lebih terperinci

Keamanan Web Server ARSITEKTUR KEAMANAN DAN SISTEM ADMINISTRATOR

Keamanan Web Server ARSITEKTUR KEAMANAN DAN SISTEM ADMINISTRATOR Keamanan Web Server ARSITEKTUR KEAMANAN DAN SISTEM ADMINISTRATOR Aspek aspek dalam Membangun keamanan Web Server 2 Instalasi Web Server Secara Aman Konfigurasi Kontrol Akses Konfigurasi Permission pada

Lebih terperinci

Laporan Dwi Bulanan II 2017

Laporan Dwi Bulanan II 2017 Incident Monitoring Report - 2017 Laporan Dwi Bulanan II 2017 Bulan Maret dan April 2017 Mei 2017 Daftar Isi 1.Pendahuluan...3 2.Metoda...5 3.Uraian...7 3.1 Kelompok Pengaduan yang Mengalami Peningkatan...11

Lebih terperinci

Tips Keamanan Aplikasi Web PHP & MySQL

Tips Keamanan Aplikasi Web PHP & MySQL Tips Keamanan Aplikasi Web PHP & MySQL Reza Pahlava reza.pahlava@raharja.info :: http://rezapahlava.com Abstrak PHP bukanlah ilmu dan teknologi baru bagi kalangan developer web. Jutaan website di dunia

Lebih terperinci

Laporan Dwi Bulanan III 2017

Laporan Dwi Bulanan III 2017 Incident Monitoring Report - 2017 Laporan Dwi Bulanan III 2017 Bulan Mei dan Juni 2017 Juli 2017 Daftar Isi 1.Pendahuluan...3 2.Metoda...5 3.Uraian...7 3.1 Kelompok Pengaduan yang Mengalami Peningkatan...11

Lebih terperinci

Pengantar Open Source dan Aplikasi Aspek Keamanan Open Source. Rusmanto at gmail.com Rusmanto at nurulfikri.ac.id

Pengantar Open Source dan Aplikasi Aspek Keamanan Open Source. Rusmanto at gmail.com Rusmanto at nurulfikri.ac.id Pengantar Open Source dan Aplikasi Aspek Keamanan Open Source Rusmanto at gmail.com Rusmanto at nurulfikri.ac.id Twitter @ruslinux Program Studi TI & SI STT Terpadu Nurul Fikri www.nurulfikri.ac.id Topik

Lebih terperinci

Keamanan Jaringan (Network Security)

Keamanan Jaringan (Network Security) Keamanan Jaringan (Network Security) Kartika Firdausy - UAD kartika@ee.uad.ac.id kartikaf@indosat.net.id blog.uad.ac.id/kartikaf kartikaf.wordpress.com 1 Risiko Keamanan Komputer Aktivitas yang menyebabkan

Lebih terperinci

HASIL WAWANCARA DENGAN AKBP AUDIE LATUHERY KASAT CYBERCRIME DIT RESKRIMSUS POLDA METRO JAYA

HASIL WAWANCARA DENGAN AKBP AUDIE LATUHERY KASAT CYBERCRIME DIT RESKRIMSUS POLDA METRO JAYA HASIL WAWANCARA DENGAN AKBP AUDIE LATUHERY KASAT CYBERCRIME DIT RESKRIMSUS POLDA METRO JAYA 1. Bagaimanakah proses pemeriksaan kasus yang dilakukan polisi setelah adanya pengaduan dari masyarakat? Setelah

Lebih terperinci

Departemen Hukum dan HAM Republik Indonesia Agustus 2009

Departemen Hukum dan HAM Republik Indonesia Agustus 2009 Departemen Hukum dan HAM Republik Indonesia Agustus 2009 Domain 1 : Planning & Organisation (PO) Define a Strategic IT Plan(PO1) Define the Information Architecture(PO2) Determine Technological Direction(PO3)

Lebih terperinci

ANALISIS KEAMANAN WEBSITE DI UNIVERSITAS MUHAMMADIYAH SURAKARTA

ANALISIS KEAMANAN WEBSITE DI UNIVERSITAS MUHAMMADIYAH SURAKARTA ANALISIS KEAMANAN WEBSITE DI UNIVERSITAS MUHAMMADIYAH SURAKARTA Makalah Program Studi Teknik Informatika Fakultas Komunikasi dan Informatika Diajukan oleh: Detty Metasari Fatah Yasin Irsyadi, S.T., M.T.

Lebih terperinci